論文の概要: Implementasi dan Pengujian Polimorfisme pada Malware Menggunakan Dasar Payload Metasploit Framework
- arxiv url: http://arxiv.org/abs/2508.00874v1
- Date: Mon, 21 Jul 2025 22:29:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-17 07:55:41.060143
- Title: Implementasi dan Pengujian Polimorfisme pada Malware Menggunakan Dasar Payload Metasploit Framework
- Title(参考訳): Implementasi dan Pengujian Polimorfisme pada Malware Menggunakan Dasar Payload Metasploit Framework
- Authors: Luqman Muhammad Zagi,
- Abstract要約: カモフラージュ(Camouflage)は、かつては単純な暗号化しか必要としていなかったが、今回、カモフラージュはコードパターンを自動的に変更できるようになった。
行動に基づく検出による抗ウイルスは、この多型を検出する可能性がある。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Malware change day by day and become sophisticated. Not only the complexity of the algorithm that generating malware, but also the camouflage methods. Camouflage, formerly, only need a simple encryption. Now, camouflage are able to change the pattern of code automatically. This term called Polymorphism. This property is usually used to create a metamorphic and a polymorphic malware. Although it has been around since 1990 still quite tricky to detect. In general, there are three obfuscation techniques to create the nature of polymorphism. That techniques are dead code insertion, register substitution, and instruction replacement. This technique can be added to the Metasploit Framework via Ghost Writing Assembly to get ASM files. The detection methods that be used are VT-notify, Context Triggered Piecewise Hash (CTPH), and direct scanning with an antivirus that has been selected. VTnotify show nothing wrong with the files. The best CTPH value is generated by a mixture of technique (average: 52.3125%), while if it is compared to the number of changes made, instruction replacement have the best comparative value (0.0256). The result of using antivirus scanning produces a variety of different results. Antivirus with behavioural-based detection has a possibility to detect this polymorphism.
- Abstract(参考訳): マルウェアは日ごとに変化し、洗練されます。
マルウェアを生成するアルゴリズムの複雑さだけでなく、カモフラージュの手法も複雑です。
カモフラージュは、以前は単純な暗号化しか必要としなかった。
今では、camouflageはコードのパターンを自動的に変更できる。
この用語は多型 (polymorphism) と呼ばれる。
この性質は、通常、変成性および多形性マルウェアを作成するために使用される。
1990年からあるが、検出は非常に難しい。
一般に、多型の性質を作るには3つの難解法がある。
そのテクニックはデッドコード挿入、レジスタ置換、命令置換である。
このテクニックは、ASMファイルを取得するために、Ghost Writing Assemblyを介してMetasploit Frameworkに追加することができる。
検出方法は、VT-notify、Context Triggered Piecewise Hash(CTPH)、選択されたアンチウイルスによる直接スキャンである。
VTnotifyはファイルに何の問題も示さない。
最高のCTPH値は、テクニックの混合(平均52.3125%)によって生成されるが、変更数と比較すると、命令置換は最も良い比較値(0.0256)を持つ。
抗ウイルススキャニングの結果は、様々な異なる結果をもたらす。
行動に基づく検出による抗ウイルスは、この多型を検出する可能性がある。
関連論文リスト
- Dynamic Malware Classification of Windows PE Files using CNNs and Greyscale Images Derived from Runtime API Call Argument Conversion [0.4369550829556578]
本稿では,Windows Portable Executable (PE)ファイルの実行時にAPI引数を抽出する動的マルウェア分類フレームワークを提案する。
実験の結果, 平均精度98.36%の手法は, マルウェアや良性の分類に有効であることが示唆された。
論文 参考訳(メタデータ) (2025-05-30T05:48:10Z) - Enhancing Malware Fingerprinting through Analysis of Evasive Techniques [15.037069167445846]
我々は、400万のWindows Portable Executable (PE)ファイル、2100万のセクション、4800万のリソースを分析します。
共通APIや実行可能なセクションなど、80%以上の深い構造的な類似点を見つけています。
本研究は, 回避策として, 非機能変異, 例えば, 区番号, 仮想サイズ, 区名等を明らかにした。
論文 参考訳(メタデータ) (2025-03-09T07:41:49Z) - Can LLMs Obfuscate Code? A Systematic Analysis of Large Language Models into Assembly Code Obfuscation [36.12009987721901]
マルウェアの作者は、マルウェアを検出しにくくするために、しばしばコードの難読化を用いる。
難読化されたコードを生成する既存のツールは、しばしば元のソースコードにアクセスする必要がある。
大規模言語モデルは、新しい難読化アセンブリコードを生成することができるか?
もしそうなら、これはアンチウイルスエンジンにリスクをもたらし、攻撃者が新しい難読化パターンを作るための柔軟性を高める可能性がある。
論文 参考訳(メタデータ) (2024-12-20T18:31:24Z) - Metamorphic Malware Evolution: The Potential and Peril of Large Language Models [1.0878040851638]
LLM/Transformerモデルに基づく自己テストプログラム変異エンジンを作成するためのフレームワークを提案する。
提案するフレームワークは、次世代の変成マルウェア検出エンジンをテストする上で不可欠なツールである。
論文 参考訳(メタデータ) (2024-10-31T12:53:56Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Zero-Shot Detection of Machine-Generated Codes [83.0342513054389]
本研究は,LLMの生成したコードを検出するためのトレーニング不要な手法を提案する。
既存のトレーニングベースまたはゼロショットテキスト検出装置は、コード検出に効果がないことがわかった。
本手法は,リビジョン攻撃に対する堅牢性を示し,Javaコードによく適応する。
論文 参考訳(メタデータ) (2023-10-08T10:08:21Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Reliable Malware Analysis and Detection using Topology Data Analysis [12.031113181911627]
マルウェアはますます複雑になり、さまざまなインフラストラクチャや個人用デバイスをターゲットにしたネットワークに広まっている。
マルウェアを防御するために、最近の研究はシグネチャと機械学習に基づく異なるテクニックを提案している。
論文 参考訳(メタデータ) (2022-11-03T00:46:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。